Un elevado número de dispositivos infectados que guarda cierta semejanza con el de ordenadores que operan con sistemas Windows. Por el análisis de la firma parece que las diferencias entre redes zombi móviles y las convencionales en PCs están desapareciendo, aunque las formas en las que generan dinero son diferentes ya que las redes zombi de ordenadores por lo general lanzan ataques DDoS y envían correos spam de forma masiva, pero estas tácticas no son tan eficaces en las redes zombi móviles.

Por ello, los cibercriminales que controlan la red zombi RootSmart utilizan un sistema de mensajes de texto para cobrar al usuario, la elección más convencional y popular de los cibercriminales para ganar dinero fácil con los smartphones infectados.

Como los “smartcriminals” tienen control absoluto sobre los dispositivos infectados, pueden hacer las modificaciones que quieran evitando que el dueño del teléfono sospeche de la infección (por ejemplo, usar los mensajes de texto menos costosos) y controlar las ganancias que genera la red zombi. A diferencia de los troyanos de SMS, esto permite a los cibercriminales generar un flujo de dinero estable por mucho tiempo, explican desde el laboratorio de Kaspersky.

Recordemos que, RootSmart evade el sistema de protección Bouncer de Google y utiliza el exploit Gingerbreak para controlar el terminal. La prevención además del uso de software de seguridad (poco usado en smartphones frente a los Pcs) consiste en cuidarse de los ataques por códigos QR y principalmente la instalación de aplicaciones maliciosas desde fuentes no oficiales, aunque como vemos con RootSmart, infecta mediante aplicaciones en teoría legítimas del Google Market.

 

Fuente: muyseguridad